当前位置:文档之家› 网络与信息安全实验报告

网络与信息安全实验报告

网络与信息安全实验报告
网络与信息安全实验报告

计算机学院软件专业0804 班_____组学号310800700X

姓名协作者教师评定

实验一Windows环境下对称和非对称加解密

1、实验目的

(1).了解传统密码技术

(2).掌握对称密码体制和公钥密码体制

(3).掌握密钥管理

(4).了解网络保密通信

2、实验题目

Windows环境下对称和非对称加解密,

3、实验原理与理论基础

对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

4、实验内容

(一)、对称加密

(1)、office文件加密与解密

a、创建DOC文件

b、在office中加密

c、下载office password recovery toolbox 1.0.0.6.zip安装运行

注:如果是其他类型的解密则难度大大提高

(2)、使用压缩工具winrar加密

压缩时,winrar的高级选项卡中可以选择带密码压缩

(3)、用openssl进行文件加密

(二)、非对称加密

使用加密软件PGP(菲利普。齐莫尔曼,采用RSA算法,91年上传,93年谈判,94年合法,1996年撤销指控)

中文网站:http://https://www.doczj.com/doc/904120145.html,

注:该软件有可能不安全,扫毒后慎重使用

(1)、加密或者签名

在AB两台PC上安装PGP

产生密钥对

加密或者签名

解密或者身份验证

(2)、软件运行,导出密钥对后,其中的公钥可以发给朋友,对往来邮件或其他加密,私钥自己留下解密。

(3)、用PGPdisk划分保密磁盘空间

注:可以在网上下载教程学习5、实验结果

5、实验结果

(1)、对称加密

office文件加密与解密

使用压缩工具winrar加密

1、点击文件“winrar加密”文件夹,鼠标右键,选择“添加压缩文件”。

2、选择“密码”:加密压缩分为带密码压缩和非带密码压缩。

非带密码压缩

带密码压缩

压缩结果

用openssl进行文件加密

OpenSSL支持很多加密算法,但是一些算法只是为了保持向后兼容性,现在已不推荐使用,比如DES和RC4-40。推荐使用的加密算法是bf(Blowfish)和-aes-128-cbc(运行在CBC 模式的128位密匙AES加密算法),加密强度有保障。

加密示例:

$ openssl enc -aes-128-cbc filename.aes-128-cbc

enter aes-128-cbc encryption password:

V erifying - enter aes-128-cbc encryption password:

解密示例:

$ openssl enc -d -aes-128-cbc -in filename.aes-128-cbc > filename

enter aes-128-cbc decryption password:

可能用到的软件、仪器设备。

office password recovery toolbox 1.0.0.6.zip

openssl

解密的选项与加密差不多,-d表示解密,其它选项的作用与加密时一样(2)、非对称加密算法

2 .步骤

2.1加密或者签名

在AB两台PC上安装PGP,产生密钥对,加密或者签名,解密或者身份验证

2.2软件运行,导出密钥对后,其中的公钥可以发给朋友,对往来邮件或其他加密,私钥自己留下解密。

2.3用PGPdisk划分保密磁盘空间

4 .实验的流程图

完成安装后,我们只有自己的密钥对,可以用于加密、解密本地的文件。最简单的方法是:直接右键需加密文件,选PGP Desktop→Add”所选文件名或文件夹名”to New PGP Zip…

接着弹出对话框,两次“下一步”后,点击“Add…”双击左边的想要用于加密的密钥,单击“OK”,单击“下一步”。

在这里选择密钥,输入之前需要牢记的私钥密码,选择存放地址,下一步。

加密完成,计算机里面多了一个以.pgp为后缀的文件。由于刚刚输入过私钥密码,所以双击这个新文件后PGP Desktop将直接在软件里打开它:

点击“Edit”,可以对它进行编辑:

编辑完成后,会再多出一个文件。分别用文本框打开这三个文件,可看到完全不同的信息:

对于这样的乱码,我们根本没法阅读。于是,在需要的时候,就进行解密:右键加密得到的PGP文件→PGP Desktop→Decrypt & Verify ”所选文件或文件夹的名称”,得到的就是正常能看的文件了。

这一切都在PGP Desktop 的“监视”下进行的。它会自动记录操作历史。不想保留时,单击Clear Verification History即可。

可能用到的软件、仪器设备。

加密软件PGP

PGPdisk

6、实验结果分析

完成安装后,我们只有自己的密钥对,可以用于加密、解密本地的文件。最简单的方法是:直接右键需加密文件,选PGP Desktop→Add”所选文件名或文件夹名”to New PGP Zip…

接着弹出对话框,两次“下一步”后,点击“Add…”双击左边的想要用于加密的密钥,单击“OK”,单击“下一步”。

在这里选择密钥,输入之前需要牢记的私钥密码,选择存放地址,下一步。加密完成,计算机里面多了一个以.pgp为后缀的文件。由于刚刚输入过私钥密码,所以双击这个新文件后PGP Desktop将直接在软件里打开它:

点击“Edit”,可以对它进行编辑:

编辑完成后,会再多出一个文件。分别用文本框打开这三个文件,可看到完全不同的信息:

对于这样的乱码,我们根本没法阅读。于是,在需要的时候,就进行解密:右键加密得到的PGP文件→PGP Desktop→Decrypt & V erify ”所选文件或文

件夹的名称”,得到的就是正常能看的文件了。

这一切都在PGP Desktop 的“监视”下进行的。它会自动记录操作历史。不想保留时,单击Clear V erification History即可。

计算机学院软件专业0804 班_____组学号310800700X

姓名协作者教师评定

实验二企业根CA的建立和利用安全证书对站点的保障

1、实验目的

熟悉在Windows环境下CA的构建和证书获取

2、实验题目

企业根CA的建立和利用安全证书对站点的保障,

3、实验原理与理论基础

CA:Certificate Authority,证书权威机构,也称为证书颁发机构或认证中心)是PKI中受信任的第三方实体.负责证书颁发、吊销、更新和续订

等证书管理任务和CRL发布和事件日志记录等几项重要的任务。首先,

主体发出证书申请,通常情况下,主体将生成密钥对,有时也可能由CA

完成这一功能,然后主体将包含其公钥的证书申请提交给CA,等待年

批准。CA在收到主体发来的证书申请后,必须核实申请者的身份,一

旦核实,CA就可以接受该申请,对申请进行签名,生成一个有效的证

书,最后,CA将分发证书,以便申请者可使用该证书。CRL:是被CA

吊销的证书的列表。

基于WINDOWS的CA支持4种类型

企业根CA:它是证书层次结构中的最高级CA,企业根CA需要AD。

企业根CA自行签发自己的CA证书,并使用组策略将该证书发布到域

中的所有服务器和工作站的受信任的根证书颁发机构的存储区中,通常,企业CA不直为用户和计算机证书提供资源,但是它是证书层次结构的

基础。

企业从属CA:企业从属CA必须从另一CA(父CA)获得它的CA 证书,企业从属CA需要AD,当希望使用AD,证书模板和智能卡登录

到运行WINDOWS XP和WIN2003的计算机时,应使用企业从属CA

独立根CA:独立根CA是证书层次结构中的最高级CA。独立根CA 既可以是域的成员也可以不是,因此它不需要AD,但是,如果存在AD 用于发布证书和证书吊销列表,则会使用AD,由于独立根CA不需要AD,因此可以很容易地将它众网络上断开并置于安全的区域,这在创建安全的离线根CA时非常有用。

独立从属CA:独立从属CA必须从另一CA(父CA)获得它的CA 证书,独立从属CA可以是域的成员也可以不是,因此它不需要AD,但是,如果存在AD用于发布和证书吊销列表,则会使用AD。

4、实验内容

(1)利用windows2000 server搭建一个企业级CA,

(2)客户端向CA提出申请并获取证书

(3)利用获取的证书保障站点安全

5、实验结果

(1)利用windows2000 server搭建一个企业级CA一台是独立根CA, 安装独立根CA

选中应用程序服务器和证书服务.

由于"证书服务WEB注册支持"需要依赖于IIS,所以要选中应用程序服务.

点详细看一看

点“确定”

这里选独立根CA并打上勾.

单击导入,可以使用现有的密钥对,就不用生成新的密钥.

密钥长度,根CA,默认长度为2048位,如果安装从属CA,默认密钥长度为1024位.

如果不选"允许此CSP与桌面交互"系统服务就无法与当前用户的桌面进行交互.

输入CA的公用名称,安装后就不能更改了.可修改默认的有效期限.

共享文件用于存储CA的相关信息以便用户查找,只有在安装独立的CA 但不使用AD时才有用.

下面便开始安装了.

安装到一定的时候会出现下面对话框

默认安装IIS时并不启用ASP支持,因此在安装时会出现上面对话框.点击是.

下面来安装独立从属CA

同样选择应用程序服务器和证书服务

这里选择独立从属CA并勾上.

可以看到这里密钥长度默认是1024位

输入公用名称

有效期限取决于父CA

这里默认建立一个共享文件夹

如果父CA在线可用,则选中"将申请直接发送给网络上的CA".在文本框中输入父CA的计算机名,和父CA的名称.

如果父CA不在线可用,则选中"将申请保存到一个文件",并在申请文件文本框中输入将存储申请的文件的路径和文件名,然后使用此证书申请文件手工向父CA提交申请.

下面便开始安装了

网络与信息安全概论,第三章 作业

网络与信息安全概论作业3 一、思考题: 3.1 为什么说研究Feistel密码很重要? 答:Feistel 密码结构是用于分组密码中的一种对称结构。Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。他的优点在于:由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。 3.2 分组密码和流密码的区别是什么? 答:分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。流密码是每次加密一个字节或一个位。 3.3 为什么使用表3.1所示的任意可逆代替密码不实际? 答:对于像N=4这样的较小分组,密码系统等价于传统代替密码。用明文的统计分析方法攻击它是轻而易举的。这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实际。从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,

其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。 3.4 什么是乘积密码? 答:乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。 3.5 混淆与扩散的差别是什么? 答:(1) 扩散(diffusion):将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。 (2) 混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。 3.6 哪些参数与设计选择决定了实际的Feistel密码算法? 答:(1) 分组长度:分组越长意味着安全性越高,但是会降低加/解密的速度。 (2) 密钥长度:密钥越长意味着安全性越高,但是会降低加/解密的速度。 迭代轮数:Feistel密码的本质在于单轮不能提供足够的安全性,而多轮加密可取的很高的安全性。景点轮数是16。 (3) 子密钥产生算法:子密钥产生越复杂,密码分析就越困难。

网络与信息安全基础知识点

知识点: 计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。 拿不走:访问控制 一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。 用于客户信息安全审核、审核的原始日志必须单独保存,各系统主管部门要制定数据存储备份管理制度,定期对原始日志进行备份归档,所有客户信息操作原始日志在线至少保留3个月,离线至少保留1年。 各系统用于安全审核的原始日志记录内容应至少包括:操作帐号、时间、登录IP地址、详细操作内容和操作是否成功等。日志不应明文记录帐号的口令、通信内容等系统敏感信息和客户信息。 安全有以下属性:CIA三要素 保密性:是指信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特性;C 完整性:保护信息及处理方法的准确性和完备性;I 可用性:被授权实体一旦需要就可访问和使用的特性;A 真实性:确保主体或资源的身份正式所声称身份的特性。 可核查性:确保可将一个实体的行动唯一的追踪到此实体的特征。 抗抵赖性:证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事件。 可靠性:预期行为和结果相一致的特性。 电信业务经营者、互联网信息服务提供者违反本规定第八条、第十二条规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以下的罚款。 信业务经营者、互联网信息服务提供者违反本规定第九条至第十一条、第十三条至第十六条、第十七条第二款规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以上三万元以下的罚款,向社会公告;构成犯罪的,依法追究刑事责任。 电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行一次自查,记录自查情况,及时消除自查中发现的安全隐患

网络与信息安全教程作业答案3

1.()通常通过访问控制阻止非授权用户获得机密信息,通过加密技术阻止非授权用户获知信息内容。(单选 ) A可用性 B机密性 C可靠性 D可控性 2.一般用数字签名和公证机制来保证()。 (单选 ) A完整性 B可控性 C不可否认性 D可用性 3.()就是只对当天新的或被修改过的数据进行备份。 (单选 ) A完全备份 B增量备份 C网络备份 D差分备份 4.()通常是指一个组织为了应对各种意外事件的发生所事先做好的准备以及在事件发生后所采取的措施。 (单选 ) A容灾备份 B数据备份 C应急响应 D灾难恢复 5.信息安全策略是()。 (多选 )

A原则性的 B全局性的 C具体性的 D可以被审核的 6.攻击检测系统的功能包括()。 (多选 ) A监视用户和系统的运行状况 B能够实时对检测到的攻击行为进行反应 C对用户非正常活动的统计分析 D操作系统的审计跟踪管理 7.公民在互联网上可能遭受侵害的权利,包括()。 (多选 ) A名誉权 B肖像权 C隐私权 D知识产权 8.提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。 (判断 ) 正确错误 9.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。 (判断 ) 正确错误 10.双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。 (判断 ) 正确错误 11.从广义上讲,保密是一种社会行为,是人或社会组织在意识到关系自己切身利益的事项如果被他人

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

专业技术人员继续教育 网络与信息安全教程

1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。 (单选 ) A动态化 B普遍参与 C纵深防御 D简单化 2.()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) A数据处理系统 B管理信息系统 C办公自动化系统 D决策支持系统 3.阻止IP欺骗的另一种明显的方法是在通信时要求加密传输和验证。当有多种手段并存时,可能()最为适用。 (单选 ) A抛弃基于地址的信任策略 B包过滤 C加密方法 D随机化的初始序列号 4.网络监察部门是公安机关中唯一具有()的部门。 (单选 ) A侦查权 B检察权 C侦查权和监察权

D监察权 5.网络信息安全技术发展趋势包括()。 (多选 ) A信息安全越来越重要 B信息安全标准在不断变化 C信息安全概念在不断扩展 D信息安全是一个复杂的巨大系统 6.在建立容灾备份系统时会涉及多种技术,如()。 (多选 ) ASAN或NAS技术 B基于IP的SAN互联技术 C快照技术 D远程镜像技术 7.与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为()。 (多选 ) A完整性 B非独立性 C保密性 D可用性 8.提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。 (判断 ) 正确错误 9.接收方用加密密钥,通过加密设备或算法,将信息加密后发送出去。 (判断 ) 正确错误 10.用户可自选密钥对重要文件加密,防止未授权用户窃密。 (判断 )

网络与信息安全概论,第十一章 作业

网络与信息安全概论11章课后习题 一、思考题: 11.1 消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放) 11.2 消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 11.3 产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。拥有密钥的接受方产生一个认证码来验证消息的完整性。哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。 11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。 11.5 什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,

是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。 11.6 消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 11.7 为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 11.8 为了攻击MAC算法必须要恢复密钥吗? 答:不需要。 11.9 安全散列函数需要具有哪些特性? 答:1.H可应用于任意大小的数据块。 2.H产生定长的输出。 3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。 4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。 5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰

网络与信息安全概论,第十四章 作业

网络与信息安全概论14章课后习题 一、思考题: 14.1 列出在两个通信方之间分发密钥的方法? 答:1. A选择一个密钥后一物理的方式传递给B。 2. 第三方选择密钥后物理地传递给A和B。 3. 如果A和B先前或者最近使用过一个密钥,则乙方可以将新密钥用旧密钥加密后发送给另一方。 4. 如果A和B到第三方C有加密连接,则C可以在加密连接上传送密钥给A和B。 14.2 会话密钥和主密钥之间有什么不同? 答:主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出。 会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销。 14.3 什么是临时交互号? 答:用户A向KDC发送包请求一个会话密钥来保护到B的逻辑安全,其中包括A、B的身份以及该次传输的唯一标识N1,并称其为临时交互号。 14.4 什么是密钥分发中心? 答:负责为用户分发密钥,且用户和密钥分发中心共享唯一密钥。 14.5 基于公钥加密的两种不同的密钥分发方法是什么? 答:公钥授权和公钥证书。

14.6 列出四种公钥分发模式的类型? 答:公开发布、公开可访问的目录、公钥授权和公钥证书。 14.7 公钥目录的必要要素是什么? 答:一是目录管理员的私钥安全,二是目录管理员保存的记录安全。 14.8 什么是公钥证书? 答:双方使用证书来交换密钥而不是通过公钥管理员。证书包含公钥和公钥拥有者的标志,整个数据块有可信的第三方进行签名。 14.9 公钥证书的使用有哪些要求? 答: 1. 任何通信方可以读取证书并确定证书拥有者的姓名和公钥。 2. 任何通信方可以验证该证书出自证书管理员,而不是伪造的。 3. 只有证书管理员可以产生并更新证书。 4. 任何通信方可以验证证书的时效性。 14.10 X.509标准的用途是什么? 答:X.509标准是一个广为接受的方案,用来规范公钥证书的格式。X.509证书在大部分网络安全应用中都有使用,包括IP 安全、传输层安全(TLS)和S/MIME。 14.11 什么是证书链? 答:数字证书由颁发该证书的CA签名。多个证书可以绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的CA必须是受接受者信任的、独立的机构。

网络信息安全基础知识培训学习

主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀

3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

实验八信息搜集和网络嗅探网络与信息安全实验报告

实验八信息搜集和网络嗅探 同组实验者实验日期成绩 练习一信息搜集 实验目的 1.了解信息搜集的一般步骤;2.学会熟练使用ping命令;3.学会利用Nmap等工具进行信息搜集 实验人数每组2人 系统环境Windows;Linux 网络环境企业网络结构 实验工具Nmap、网络协议分析器 实验类型验证型 一、实验原理 详见“信息安全实验平台”,“实验13”,“练习一”。 二、实验步骤 本练习主机A、B为一组,C、D为一组,E、F为一组。实验角色说明如下: 下面以主机A、B为例,说明实验步骤。首先使用“快照X”恢复Windows/Linux系统环境。 一.信息搜集 此实验主机A可与B同时相互搜集对方信息,下面的步骤以主机A为例讲解。 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A 和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。 回复数据包的TTL值:_______________,主机B操作系统可能为:________________。 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): Nmap命令________________________________________________________________; 主机B开放的TCP端口__________________________________________________。 对主机B进行UDP端口扫描(范围是110-140):

Nmap命令________________________________________________________________; 主机B开放的UDP端口__________________________________________________。 (2)对活动主机操作系统进行探测 主机A对主机B进行TCP/IP指纹特征扫描: Nmap命令________________________________________________________________; 查看扫描结果____________________________________________________________。 (3)对活动主机运行服务进行探测 主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE 在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图1可做为参考。 图1 HTTP会话分析 由图1可判断目标主机web服务使用的软件类型是______________________________。 请探测目标主机FTP服务使用的软件类型是____________________________________。 (4)对活动主机IP协议进行探测 主机A使用Nmap命令对主机B进行IP协议探测: Nmap命令________________________________________________________________; 查看扫描结果____________________________________________________________。 3. 探测总结 根据上述实验所得结果,填写表1。

【VIP专享】网络与信息安全概论

第一章网络安全概述 ζ安全的基本含义:客观上不受威胁,主观上不存在恐惧. `网络信息安全概念:通俗的说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。 网络信息安全的核心及其本质:网络信息安全的核心是通过计算机、网络、密码技术 和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。 ζ(开放系统互连)OSI安全体系结构:它定义了5类安全服务、8种特定的安全机制、5 种普遍性安全机制。5类安全服务:鉴别,访问控制,数据机密性,数据完整性,抗否性(不可抵赖性);8种安全机制:加密、数字签名机制、访问控制机制、数据完整性机制、 鉴别交换机制、通信业务填充机制、路由选择控制机制、公证机制。 ζ网络信息安全面临的主要威胁:1.人为或自然威胁 2.安全缺陷 3.软件漏洞 4.病毒和黑客入侵 ζ网络安全模型:P2DR安全模型:(1)策略.(2)保护.(3)检测.(4)响应 PDRR安全模型:(1)保护 .(2)检测. (3)反应.(4)恢复 第二章密码学 ♂被隐蔽的消息称作明文,通常以m表示;密码可将明文变换成另一种隐蔽形式,称为密文,通常以c表示。 ♂这种由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密 (或脱密)。 ♂非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则 称为加密算法,通常以E表示。 ♂对密文解密时采用的一组规则称为解密算法,通常以D表示。 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息 称为密钥,加密和解密过程使用的密钥分别称为加密密钥和解密密钥。 ♂如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥 密码(又称为非对称密码或公钥密码)。 `单钥密码的特点是:无论加密还是解密都使用同一个密码,因此,此密码体制的安全性就是密钥的安全。如果密钥泄漏,则此密码系统便被攻破。单钥密码的优点是安全性高,加、解密速度快。缺点是(1)随着网络规模的扩大,密钥的管理成为一个难点(2)无法解决 消息确认问题(3)缺乏自动检测密钥泄漏的能力; 双钥密码的特点:由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密 解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。缺点是算法一般比较复杂,加、解密速度慢。 如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。分 组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加 密函数进行加密。序列密码的加密过程是把明文序列与等长的密钥序列进行逐位模相加。

公务员网络与信息安全教程培训答案 10分

1.在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。 (单选 ) A、实体安全 B、运行安全 C、信息安全 D、经济安全 2.信息安全策略可以划分为()。 (单选 ) A、问题策略和功能策略 B、信息策略和安全策略 C、问题策略和预防策略 D、功能策略和预防策略 3.()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。(单选 ) A、注册管理 B、CA功能 C、证书管理 D、密钥生命管理 4.()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 ) A、事务内部的故障 B、系统故障 C、介质故障 D、计算机病毒 5.木马的种类很多,经常可以遇到的木马有()。 (多选 )

A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 6.身体特征包括()。 (多选 ) A、指纹 B、虹膜 C、语音 D、脸型 7.在行政方面,互联网信息内容安全管理方法包括()。 (多选 ) A、信息过滤与封堵政策 B、实行网络实名制 C、政府指导 D、采取内容分级制 8.RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 ) 正确错误 9.硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能。 (判断 ) 正确错误 10.恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。 (判断 ) 正确错误 11.中国公民可以自由地选择、表达自己的信仰和表明宗教身份。 (判断 )

网络与信息安全概论网络与信息安全概论

网络与信息安全概论 第九讲 访问控制 王昭 北京大学信息科学技术学院 软件研究所--信息安全研究室 wangzhao@https://www.doczj.com/doc/904120145.html,

安全服务 ?安全服务(Security Services): 计算机通信网络中,主要的安全保护措施被称作安全服务。 根据ISO7498-2, 安全服务包括: 1.鉴别(Authentication) 2.访问控制(Access Control) 3.数据机密性(Data Confidentiality) 4.数据完整性(Data Integrity) 5.抗抵赖(Non-repudiation)

访问控制的概念和目标?一般概念—— 是针对越权使用资源的防御措施。 ?基本目标: 防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。 ?未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 –非法用户进入系统。 –合法用户对系统资源的非法使用。

访问控制的作用 ?访问控制对机密性、完整性起直接的作用。 ?对于可用性,访问控制通过对以下信息的有效控制来实现: (1)谁可以颁发影响网络可用性的网络管理指令(2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信息

主体、客体和授权 ?客体(Object):规定需要保护的资源,又称作目标(target)。 ?主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。 ?授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。 ?一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们。 ?主客体的关系是相对的。

网络与信息安全实验报告

目录 1 绪论 (2) 1.1 研究背景 (2) 1.2 主要工作 (2) 2 相关知识介绍 (2) 2.1 FTP 工作原理 (2) 2.2 FTP工作模式 (3) 2.3 FTP 传输模式 (4) 2.3.1 A SCII传输方式 (5) 2.3.2二进制传输方式 (5) 3 FTP客户端的设计 (5) 3.1设计目的及工具选择 (5) 3.1.1设计目的 (5) 3.1.2设计工具 (6) 3.2 客户端主要模块设计 (6) 3.2.1客户端连接模块 (6) 3.2.2上传模块 (9) 3.2.3下载模块 (12) 4 调试与操作说明 (15) 4.1 运行方法 (15) 4.2运行结果 (15) 5 课程设计总结 (17) 参考文献 (17)

FTP客户端的设计与实现 FTP 是Internet 上用来传送文件的协议。它是为了我们能够在Internet 上互相传送文件而制定的文件传送标准,规定了Internet 上文件如何传送。通过FTP 协议,我们就可以跟Internet 上的FTP 服务器进行文件的上传或下载。本文以实现一个简单易用的FTP 客户端为目标,通过分析FTP 协议的基本工作原理和FTP 的数据传输原理,研究如何使用C++ 工具对FTP 客户端进行设计,选择C++来实现FTP 客户端程序的上传下载等主要功能,并用相应软件提供的一个支持可视化编程的开发环境,从而实现了对FTP 客户端的实现。 1 绪论 1.1 研究背景 FTP是Internet上最早也是最广的应用,直到今天它仍是最重要和最基本的应用之一。用FTP 将信息下载到本地是一件十分普遍的事。也随之出现了许多下载软件。尽管远程登录(Telnet)提供了访问远程文件的极好方法,但怎么也比不上使用自己计算机中的文件方便。如果用户 想使用其它计算机上的文件,最理想的方法就是把它COPY到自己的计算机中,以便在本地计 算机上操作。FTP正是完成这项工作的工具,你可以在任意一个经过文件传输协议(FTP)访 问的公共有效的联机数据库或文档中找到你想要的任何东西。全世界现在已有1000多个(96 年的数据)FTP文件服务器对所有INTERNET用户开使用,用户可以通过与Internet相连到远程计算机,把自己需要的文件传输过来或是把自己的收集传输上去与他人共享。传统的数据库应用 系统采用的是客户机/服务器(Client/Server)模式,有高度的交互性,高效的用户界面等优点 1.2 主要工作 通过客户端可以实现文件的上传和下载。其促进文件的共享(计算机程序或数据)、鼓 励间接或者隐式的使用远程计算机、向用户屏蔽不同主机中各种文件存储系统的细节和可靠 和高效的传输数据。 2 相关知识介绍 2.1 FTP 工作原理 FTP(File Transfer Protocol),是文件传输协议的简称。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序。用户可以通过它把自己机器与世界各地所有运FTP协议的服务器 相连,访问服务器上的资源和信息。 FTP协议在TCP/IP协议栈中的位置如表1: 端程序,它向FTP服务器提出拷贝文件的请求。另一个是启动在远程计算机的上的FTP服务器程序,它响应请求把你指定的文件传送到你的计算机中。FTP采用“客户端/服务器”方式,用 户要在自己的本地计算机上安装FTP客户端程序。从根本上说,FTP协议就是在网络中各种不同 的计算机之间按照TCP/IP协议来传输文件。FTP协议采用客户端/服务器(Client/Sever)模式,由FTP客户 端程序和FTP服务器端程序组成。使用时,先启动FTP客户端程序与远程主机建立连接,然后向 远程主机发出传输命令,远程主机在收到命令后就给予响应,并执行正确的命令。但是FTP 有一个根本的限制,那就是,如果用户在某个主机上没有注册获得授权,即没有用户名和口令,就不能与该主机进行文件传输。但匿名FTP服务器除外,它能够使用户与远程主机建立连 接并以匿名身份从远程主机上拷贝文件,而不必是该远程主机的注册用户。用户使用特殊的 用户名“Anonymous”或“guest”就可有限制地访问远程主机上公开的文件。现在许多系统要求用 户将Emai1地址作为口令,以便更好地对访问者进行跟综。出于安全的目的,大部分匿名FTP主 机一般只允许远程用户下载文件,而不允许上载文件。也就是说,用户只能从匿名FTP主机拷 贝其需要的文件而不能把文件拷贝到匿名FTP主机。另外,匿名FTP主机还采用了其他一些保护 措施以保护自己的文件不至于被用户修改和删除,并防止计算机病毒的侵入。匿名FTP一直是Internet上获取信息资源的最主要方式,在Internet成千上万的匿名FTP主机中存储着无以计数的文件,这些文件包含了各种各样的信息、数据和软件。人们只要知道特定信息资源的主机地址,就可以用匿名FTP登陆。

网络与信息安全教程习题

1、()作为安全保护策略有两方面的含义:一就是让事物简单便于理解;二就是复杂化会为所有的安全带来隐 藏的漏洞,直接威胁网络安全。(单选) A动态化 B普遍参与 C纵深防御 D简单化 2、()就是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者就是来自外单位。(单选) A被动攻击 B伪远程攻击 C远程攻击 D本地攻击 3、为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。(单选) A编写正确的代码 B非执行的缓冲区技术 C程序指针完整性检查 D数组边界检查 4、现代密码中的公共密钥密码属于()。(单选) A对称式密码 B非对称式密码 C静态的密码 D不确定的密码

7、 目前针对数据库的攻击主要有 ()。(多选) A 密码攻击 B 物理攻击 C 溢岀攻击 DSQL 注入攻击 设。 定级就是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建 (判断) 正确 错误 目前的网络攻击主要就是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全 漏洞进行网络攻击。(判断) 9、 正确 错误 10、数据加密算法有很多种,密码算法标准化就是信息化社会发展的必然趋势 域 的一个重要课题。(判断) rr r 正确 错误 ,就是世界各国保密通信领 11、允许访问除明确拒绝以外的任何一种服务 ,指防火墙将系统中确定为“不许可”的服务拒绝 ,而允许 ’ A 资源毁坏 "B 资源耗尽与资源过载 |7 C 配置错误 ‘ D 软件弱点 6、防火墙的主要功能有()。(多选) A 访冋控制 ‘ B 防御功能 C 用户认证 D 安全管理

网络信息安全实验报告

《网络信息安全》实验报告 【实验题目】: 数据加密标准DES算法的实现 【实验环境】: Java/eclipse/Windows7 【预备内容】: 实验原理: 第一阶段:64位明文进行初始置换IP(initial permutation) 第二阶段:在密钥控制下16轮迭代 第三阶段:交换左右32比特 IP 第四阶段:初识逆置换1 详细如下: 第一阶段:置换规则如下矩阵,即将输入的第58位换到第一位,第 50位换到第2位,...,依此类推,最后一位是原来的第7 位。L0、R0则是换位输出后的两部分,L0是输出的左 32位,R0 是右32位,例:设置换前的输入值為 D1D2D3......D64,则经过初始置换后的结果為: L0=D550...D8;R0=D57D49 (7) 第二阶段: 第一部分:变换密钥 取得64位的密钥,每个第8位作为奇偶校验 位,舍弃64位密钥中的奇偶校验位,根据下 表PC-1进行密钥变换得到56位的密钥。将变 换后的密钥分为两个部分,开始的28位称为 C0,最后的28位成为D0。

然后同时将C0、D0循环左移1位形成C1、 D1。 C1D1经过PC-2从56位中选出48位输出, 即为K1。 循环左移LSi(i=1,2,……,16)分别是:1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 C1、D1分别循环左移LS2位,再合并,经过 PC-2,生成子密钥K2。 依次类推直至K16形成。 第二部分:加密数据 将32位的RI-1按下表(E)扩展为48位的 EI-1:

异或Ei-1和Ki,即E[i-1] XOR K[i],将异或后的结果分为8个6位长的部分,第1位到第6位称为B1,第7位到第12位称为B2,依此类推,第43位到第48位称为B8。 接着按Sj表对应变换所有的Bj(j=1,2,……,8),将Bj的第1位和第6位组合为一个2位长度的变量m作为在Sj中的行号、将Bj的第2位到第5位组合,作为一个4位长度的变量n作为在S[J]中的列号。用Sjmn来取代Bj。对每个盒,6比特输入中的第1和第6比特组成的二进制数确定行,中间4位二进制数用来确定列。其中相应行、列位置的十进制数的4位二进制数表示作为输出。例如的输入为101001,则行数和列数的二进制表示分别是11和0100,即第3行和第4列,其中的第3行和第4列的十进制数为3,用4位二进制数表示为0011,所以的输出为0011。将S算法运算后的B1~B8组合为新的32位通过P变换得到P,经过P变换后输出的比特串才是32比特的f (Ri-1,Ki):

网络与信息安全--题目整理3

一、信息、信息安全、Syber 1、信息 (1)定义:指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。 (2)信息的特点: a:消息x发生的概率P(x)越大,信息量越小;反之,发生的概率越小,信息量就越大。可见,信息量(我们用I来表示)和消息发生的概率是相反的关系。 b:当概率为1时,百分百发生的事,地球人都知道,所以信息量为0。 c:当一个消息是由多个独立的小消息组成时,那么这个消息所含信息量应等于各小消息所含信息量的和。 2、信息安全:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受 破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。(5个基本属性见P1) (1)为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。 最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know)和用所必须(need协峨)的原则。 分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。 在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。 3、CyberSpace(网络空间,赛博空间) (1)赛博空间是指以计算机技术、现代通讯网络技术,甚至还包括虚拟现实技术等信息技术的综合运用为基础,以知识和信息为内容的新型空间,这是人类用知识创造的人工世界,一种用于知识交流的虚拟空间。 网络空间需要计算机基础设施和通信线路来实现。换句话说,它是在计算机上运行的。然而计算机内所包含什么样的信息才是其真正的意义所在,并且以此作为网络空间价值的衡量标准。信息具有如下重要特点:一是信息以电子形式存在;二是计算机能对这些信息进行处理(如存储、搜索、索引、加工等)。 (2)赛博空间对人类知识传播的影响:知识的传播由口述、书面、广播、电视变为赛博媒体,即网络化、虚拟化的媒体,构成了赛博空间中知识传播和交流的基本工具。 (3)网络电磁空间作为人类开辟的第五维空间,其形成经历了计算机网络空间、电磁与网络融合空间、泛在网络电磁空间三个阶段。 (4)站长就是网站的管理员,有着运营整个网站的权限与技术能力。站长眼中的网络空间其实就是虚拟主机。虚拟主机是使用特殊的软硬件技术,把一台真实的物理电脑主机分割成多个的逻辑存储单元,每个单元都没有物理实体,但是每一个逻辑存储单元都能像真实的物理主机一样在网络上工作,具有单独的域名、IP地址(或共享的IP地址)以及完整的Internet

相关主题
文本预览
相关文档 最新文档